Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en dFactory Responsive Lightbox (CVE-2024-43924)
Severidad: CRÍTICA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 06/11/2024
La vulnerabilidad de autorización faltante en dFactory Responsive Lightbox permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Responsive Lightbox: desde n/a hasta 2.4.7.
-
Vulnerabilidad en Sonatype Nexus Repository (CVE-2024-5764)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 06/11/2024
Se ha descubierto una vulnerabilidad de uso de credenciales codificadas de forma rígida en Sonatype Nexus Repository en el código responsable de cifrar los secretos almacenados en la base de datos de configuración del Repositorio Nexus (credenciales de proxy SMTP o HTTP, tokens de usuario, tokens, entre otros). Las versiones afectadas se basaban en una frase de contraseña de cifrado estática y codificada de forma rígida. Si bien era posible que un administrador definiera una frase de contraseña de cifrado alternativa, solo se podía hacer en el primer arranque y no se actualizaba. Este problema afecta al Repositorio Nexus: desde la versión 3.0.0 hasta la 3.72.0.
-
Vulnerabilidad en ZimaOS (CVE-2024-48931)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 06/11/2024
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API de ZimaOS `http:///v3/file?token=&files=` es vulnerable a la lectura arbitraria de archivos debido a una validación de entrada incorrecta. Al manipular el parámetro `files`, los usuarios autenticados pueden leer archivos confidenciales del sistema, incluido `/etc/shadow`, que contiene hashes de contraseñas para todos los usuarios. Esta vulnerabilidad expone datos críticos del sistema y plantea un alto riesgo de escalada de privilegios o compromiso del sistema. La vulnerabilidad se produce porque el endpoint de la API no valida ni restringe las rutas de archivo proporcionadas a través del parámetro `files`. Un atacante puede explotar esto manipulando la ruta del archivo para acceder a archivos confidenciales fuera del directorio previsto. Al momento de la publicación, no hay versiones parcheadas conocidas disponibles.
-
Vulnerabilidad en ZimaOS (CVE-2024-48932)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 06/11/2024
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v1/users/name` permite a los usuarios no autenticados acceder a información confidencial, como nombres de usuario, sin ninguna autorización. Esta vulnerabilidad podría ser explotada por un atacante para enumerar nombres de usuario y utilizarlos para otros ataques, como campañas de fuerza bruta o phishing. Al momento de la publicación, no se conocen versiones parcheadas disponibles.
-
Vulnerabilidad en ZimaOS (CVE-2024-49357)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 06/11/2024
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, los endpoints de API en ZimaOS, como `http:///v1/users/image?path=/var/lib/casaos/1/app_order.json` y `http:///v1/users/image?path=/var/lib/casaos/1/system.json`, exponen datos confidenciales como aplicaciones instaladas e información del sistema sin requerir ninguna autenticación o autorización. Los atacantes pueden aprovechar esta fuga de datos confidenciales para obtener conocimiento detallado sobre la configuración del sistema, las aplicaciones instaladas y otra información crítica. Al momento de la publicación, no hay versiones parcheadas conocidas disponibles.
-
Vulnerabilidad en ZimaOS (CVE-2024-49358)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 06/11/2024
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v1/users/login` en ZimaOS devuelve respuestas distintas en función de si existe un nombre de usuario o si la contraseña es incorrecta. Este comportamiento se puede aprovechar para la enumeración de nombres de usuario, lo que permite a los atacantes determinar si un usuario existe en el sistema o no. Los atacantes pueden aprovechar esta información en otros ataques, como el robo de credenciales o la fuerza bruta de contraseñas dirigidas. Al momento de la publicación, no se conocen versiones parcheadas disponibles.
-
Vulnerabilidad en ZimaOS (CVE-2024-49359)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 06/11/2024
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v2_1/file` en ZimaOS es vulnerable a un ataque de directory traversal, lo que permite a los usuarios autenticados enumerar el contenido de cualquier directorio en el servidor. Al manipular el parámetro path, los atacantes pueden acceder a directorios sensibles del sistema como `/etc`, lo que potencialmente expone archivos de configuración críticos y aumenta el riesgo de futuros ataques. Al momento de la publicación, no hay versiones parcheadas conocidas disponibles.
-
Vulnerabilidad en chidiwilliams buzz 1.1.0 (CVE-2024-10372)
Severidad: BAJA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 06/11/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en chidiwilliams buzz 1.1.0. Esta vulnerabilidad afecta a la función download_model del archivo buzz/model_loader.py. La manipulación genera un archivo temporal inseguro. Es posible lanzar el ataque en el host local. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit ha sido revelado al público y puede usarse. El proveedor fue contactado con anticipación sobre esta revelación pero no respondió de ninguna manera.
-
Vulnerabilidad en Order Notification for Telegram para WordPress (CVE-2024-9686)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 06/11/2024
El complemento Order Notification for Telegram para WordPress es vulnerable al envío no autorizado de mensajes de prueba debido a una falta de verificación de capacidad en la función 'nktgnfw_send_test_message' en versiones hasta la 1.0.1 incluida. Esto hace posible que atacantes no autenticados envíen un mensaje de prueba a través de la API de bots de Telegram al usuario configurado en la configuración.
-
Vulnerabilidad en WooCommerce UPS Shipping – Live Rates and Access Points para WordPress (CVE-2024-9109)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 06/11/2024
El complemento WooCommerce UPS Shipping – Live Rates and Access Points para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función delete_oauth_data en todas las versiones hasta la 2.3.11 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen la clave API del complemento.
-
Vulnerabilidad en BuddyPress para WordPress (CVE-2024-10011)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 06/11/2024
El complemento BuddyPress para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 14.1.0 incluida a través del parámetro id. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen acciones en archivos fuera del directorio originalmente previsto y permite cargar archivos en directorios fuera de la raíz web. Según la configuración del servidor, es posible cargar archivos con doble extensión. Esta vulnerabilidad solo afecta a Windows.
-
Vulnerabilidad en Awesome Buttons para WordPress (CVE-2024-10148)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 06/11/2024
El complemento Awesome Buttons para WordPress es vulnerable a cross-site scripting almacenado a través del código corto btn2 del complemento en todas las versiones hasta la 1.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MUSASI (CVE-2024-45785)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 06/11/2024
La versión 3 de MUSASI contiene un problema con el uso de la autenticación del lado del cliente. Si se explota esta vulnerabilidad, se podrían recuperar las credenciales y la información confidencial de otros usuarios.
-
Vulnerabilidad en N-LINE 2.0.6 (CVE-2024-47158)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 06/11/2024
N-LINE 2.0.6 y las versiones anteriores contienen una vulnerabilidad de inyección de código. Si se aprovecha esta vulnerabilidad, se puede ejecutar código arbitrario en el navegador del instructor o se puede dirigir al instructor a un sitio web malicioso.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10501)
Severidad: MEDIA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 06/11/2024
Se ha descubierto una vulnerabilidad clasificada como crítica en ESAFENET CDG 5. Afecta a la función findById del archivo /com/esafenet/servlet/document/ExamCDGDocService.java. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10502)
Severidad: MEDIA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 06/11/2024
Se ha encontrado una vulnerabilidad en ESAFENET CDG 5 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función getOneFileDirectory del archivo /com/esafenet/servlet/fileManagement/FileDirectoryService.java. La manipulación del argumento directoryId provoca una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en wuzhicms 4.1.0 (CVE-2024-10505)
Severidad: MEDIA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 06/11/2024
Se ha encontrado una vulnerabilidad en wuzhicms 4.1.0. Se ha clasificado como crítica. La función add/edit del archivo www/coreframe/app/content/admin/block.php está afectada. La manipulación provoca la inyección de código. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Inicialmente, el investigador creó dos problemas separados para las diferentes llamadas de función. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Codezips ISP Management System 1.0 (CVE-2024-10751)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Se encontró una vulnerabilidad en Codezips ISP Management System 1.0 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo pay.php. La manipulación del argumento customer conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10753)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Online Shopping Portal 2.0. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo admin/assets/plugins/DataTables/media/unit_testing/templates/dom_data_two_headers.php. La manipulación del argumento scripts de conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Multi Purpose Mail Form (CVE-2024-50526)
Severidad: CRÍTICA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en mahlamusa Multi Purpose Mail Form permite cargar un shell web a un servidor web. Este problema afecta a Multi Purpose Mail Form: desde n/a hasta 1.0.2.
-
Vulnerabilidad en Stacks Mobile App Builder (CVE-2024-50527)
Severidad: CRÍTICA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Stacks Stacks Mobile App Builder permite cargar un Web Shell a un servidor web. Este problema afecta a Stacks Mobile App Builder: desde n/a hasta 5.2.3.
-
Vulnerabilidad en Stacks Mobile App Builder (CVE-2024-50528)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Vulnerabilidad de exposición de información confidencial del sistema a una esfera de control no autorizada en Stacks Stacks Mobile App Builder permite recuperar datos confidenciales integrados. Este problema afecta a Stacks Mobile App Builder: desde n/a hasta 5.2.3.
-
Vulnerabilidad en Training – Courses (CVE-2024-50529)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
La vulnerabilidad de carga sin restricciones de archivos con tipos peligrosos en Rudra Innnovative Software Training – Courses permite cargar un shell web a un servidor web. Este problema afecta a Training – Courses: desde n/a hasta 2.0.1.
-
Vulnerabilidad en Stars SMTP Mailer (CVE-2024-50530)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Myriad Solutionz Stars SMTP Mailer permite cargar un shell web a un servidor web. Este problema afecta a Stars SMTP Mailer: desde n/a hasta 1.7.
-
Vulnerabilidad en RSVPMaker para Toastmasters (CVE-2024-50531)
Severidad: CRÍTICA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Vulnerabilidad de carga sin restricciones de archivos con tipos peligrosos en David F. Carr RSVPMaker para Toastmasters permite cargar un shell web a un servidor web. Este problema afecta a RSVPMaker para Toastmasters: desde n/a hasta 6.2.4.
-
Vulnerabilidad en Accordion title para Elementor (CVE-2024-51685)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en el título de Michael Gangolf Accordion para Elementor permite XSS almacenado. Este problema afecta a Accordion title para Elementor: desde n/a hasta 1.2.1.
-
Vulnerabilidad en Open Networking Foundations sdran-in-a-box v.1.4.3 y onos-a1t v.0.2.3 (CVE-2024-48809)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Un problema en Open Networking Foundations sdran-in-a-box v.1.4.3 y onos-a1t v.0.2.3 permite a un atacante remoto provocar una denegación de servicio a través del componente onos-a1t de sdran-in-a-box, específicamente la función DeleteWatcher.
-
Vulnerabilidad en openimaj v1.3.10 (CVE-2024-51136)
Severidad: CRÍTICA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Una vulnerabilidad de entidad externa XML (XXE) en Dmoz2CSV en openimaj v1.3.10 permite a los atacantes acceder a información confidencial o ejecutar código arbitrario mediante el suministro de un archivo XML manipulado.
-
Vulnerabilidad en 1C-Bitrix Bitrix24 23.300.100 (CVE-2024-34882)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Las credenciales insuficientemente protegidas en la configuración del servidor SMTP en 1C-Bitrix Bitrix24 23.300.100 permiten a los administradores remotos enviar contraseñas de cuentas SMTP a un servidor arbitrario a través de una solicitud HTTP POST.
-
Vulnerabilidad en 1C-Bitrix Bitrix24 23.300.100 (CVE-2024-34883)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Las credenciales insuficientemente protegidas en la configuración del servidor DAV en 1C-Bitrix Bitrix24 23.300.100 permiten a los administradores remotos leer las contraseñas de las cuentas del servidor proxy a través de una solicitud HTTP GET.
-
Vulnerabilidad en 1C-Bitrix Bitrix24 23.300.100 (CVE-2024-34887)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Credenciales insuficientemente protegidas en la configuración del servidor AD/LDAP en 1C-Bitrix Bitrix24 23.300.100 permite que los administradores remotos envíen contraseñas de cuentas de administradores de AD/LDAP a un servidor arbitrario a través de una solicitud HTTP POST.
-
Vulnerabilidad en createTempFile de hornetq v2.4.9 (CVE-2024-51127)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Un problema en el método createTempFile de hornetq v2.4.9 permite a los atacantes sobrescribir archivos arbitrariamente o acceder a información confidencial.
-
Vulnerabilidad en Agile-Board 1.0 (CVE-2024-51329)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 06/11/2024
Una vulnerabilidad de inyección de encabezado de host en Agile-Board 1.0 permite a los atacantes obtener el token de restablecimiento de contraseña a través de la interacción del usuario con un enlace de restablecimiento de contraseña manipulado específicamente.
-
Vulnerabilidad en Post From Frontend WordPress (CVE-2024-9689)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 06/11/2024
El complemento Post From Frontend WordPress hasta la versión 1.0.0 no tiene verificación CSRF al eliminar publicaciones, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión realice dicha acción a través de un ataque CSRF.
-
Vulnerabilidad en Pods de WordPress (CVE-2024-9883)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 06/11/2024
El complemento Pods de WordPress anterior a la versión 3.2.7.1 no desinfecta ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Loginizer Security y Loginizer para WordPress (CVE-2024-10097)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 06/11/2024
Los complementos Loginizer Security y Loginizer para WordPress son vulnerables a la omisión de la autenticación en todas las versiones hasta la 1.9.2 incluida. Esto se debe a que la verificación del usuario que devuelve el token de inicio de sesión social es insuficiente. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al correo electrónico y el usuario no tiene una cuenta ya existente para el servicio que devuelve el token.